CAPÍTULO 3 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED
|
|
- Gerardo Soriano Duarte
- hace 8 años
- Vistas:
Transcripción
1 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED 61
2 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED Existe un gran número de herramientas de software libre para implementar ya sea en una evaluación de seguridad para una red o bien, para implementar acciones de defensa que permitan tener certeza de la seguridad en un sistema. Las principales ventajas que ofrecen estos programas son, su efectividad, ya que se trata de herramientas que han sido probadas por un gran número de administradores de redes; su constante desarrollo, pues muchas personas trabajan para mejorar el código de cada programa; el bajo o nulo costo y la facilidad de acceso a estos programas. Existen varias encuestas en Internet sobre las herramientas de software libre más populares en el área de seguridad, entre ellas destaca la encuesta hecha por insecure.org en su sitio en el año 2006, denominada Top 100 Network Security Tools. Muchas de estas herramientas siguen siendo muy populares y permanecen en uso en el 2010, además se pueden encontrar otras encuestas publicadas en otros sitios y blogs, entre las cuales destacan las siguientes: networks-internet-security-tools mid=26 En este capítulo se enumeran ciertas herramientas de software libre que se han elegido por ser las más eficaces de acuerdo con las encuestas antes mencionadas, de acuerdo con la bibliografía consultada y con base en el sistema defensa que se pretende desarrollar a fin de que funcione correctamente, el cual considera: Sistema operativo con seguridad reforzada Seguridad en una terminal remota Scanner de vulnerabilidades Scanner de vulnerabilidades web Cortafuegos Protección de contraseñas Sistema detector de intrusos 3.1 HERRAMIENTAS PARA REFORZAR EL SISTEMA OPERATIVO Con la finalidad de que el sistema de seguridad de una red sea lo más confiable posible, es necesario implementar ciertas herramientas adicionales para garantizar que el sistema en su totalidad carezca de vulnerabilidades que signifiquen brechas de seguridad importantes. En 62
3 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED el caso del sistema operativo, dichas herramientas permiten realizar configuraciones más seguras en los equipos y evitar en la medida de lo posible las vulnerabilidades asociadas a las instalaciones hechas por defecto en los sistemas. A continuación se describen las herramientas que se implementan en el sistema de defensa de la red OpenSSH [9 ] SSH (Secure Shell) es el nombre de un protocolo y el nombre del programa que implementa dicho protocolo. Se trata de un programa que sirve para iniciar sesiones en servidores remotos, ejecutar comandos remotamente, copiar archivos entre distintos servidores, ejecutar aplicaciones X11 remotamente y realizar túneles IP cifrados. SSH utiliza técnicas de cifrado que hacen que la información sea transferida por el canal de comunicación de manera no legible, lo que evita que una tercera persona pueda tener acceso a datos confidenciales e información intercambiada durante la conexión. SSH funciona con una arquitectura cliente-servidor. OpenSSH es la versión SSH desarrollada por OpenBSD, una alternativa libre y abierta al programa Secure Shell, que es software propietario. OpenSSH es una herramienta de libre distribución disponible de manera predefinida en la mayoría de los sistemas operativos basados en Linux. Debido a que esta herramienta se implementa en la mayoría de los sistemas Linux no se mostrará su instalación, sino, únicamente características básicas sobre su configuración y su uso. Configuración del servidor sshd El archivo de configuración del servidor se llama sshd_config y generalmente se encuentra en el directorio /etc/ssh. Este archivo que se debe modificar para obtener un mejor rendimiento de SSH. La mayoría de los ataques por medio de Secure Shell se realizan a través del puerto 22, por lo que es recomendable cambiar el número de puerto de conexión por un valor mayor a La línea a editar es: #Port 22 Port
4 No es recomendable que el administrador se logee directamente, ya que se puede cambiar de usuario una vez que se ingresa como usuario normal, se tendría que cambiar la siguiente línea: #PermitRootLogin yes PermitRootLogin no El número máximo de equivocaciones al ingresar el usuario y/o la contraseña se recomienda cambiarse a dos. MaxAuthTries 2 Maxstartups indica la cantidad de pantallas de login o cantidad de conexiones simultáneas de login que permitirá el sshd por ip que intente conectarse. MaxStartups 3 Con estas directivas bien configuradas en el archivo /etc/ssh/sshd_config se puede incrementar enormemente la seguridad en este servicio. SSH puede asegurar un inicio de sesión en un sistema remoto de distintas maneras. La sintaxis SSH básica para un inicio de sesión remota es: ssh l login hostname o ssh login@hotname En la siguiente tabla, (tabla 3.1, opciones de SSH) se muestran las opciones de SSH. Tabla 3.1 Opciones de SSH Opciones Descripción -c protocol Utiliza un protocolo criptográfico determinado. -p port # Se conecta a otro número de puerto, en lugar del predeterminado (22). -P port # Usa un puerto específico que no forma parte de la lista estándar de puertos propietarios, lo que normalmente significa un número por encima de Esto puede ser útil si se tiene un firewall que tira las conexiones en números de puertos inferiores. 64
5 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED -v Muestra la salida larga. Útil para la depuración (verbose). -q: -C: Informa de manera silenciosa, contrario del modo largo. Utiliza compresión del tráfico cifrado. Puede ser útil para conexiones demasiado lentas, como las telefónicas. -1 Obliga a SSH a utilizar sólo la versión 1 del protocolo SSH. No está recomendado pero puede ser necesario si el servidor al que estamos conectando no está actualizado a la versión Obliga a SSH a usar sólo la versión 2 del protocolo SSH. Puede evitar que nos conectemos a algunos servidores BASTILLE LINUX [10 ] Bastille Linux es una herramienta de seguridad para reforzar el sistema operativo. Se trata de un conjunto de secuencias de comandos que permiten realizar la configuración del sistema de manera simplificada, de manera que podemos hacer que el sistema operativo sea lo menos vulnerable posible. Mediante una buena configuración de Bastille Linux se pueden eliminar un gran número de vulnerabilidades comunes en plataformas Linux/Unix. Con Bastille se pueden realizar cuatro pasos para asegurar el sistema: Aplicar un firewall para prevenir el acceso a posibles servicios vulnerables. Aplicar actualizaciones para los agujeros de seguridad conocidos. Realizar un SUID, root audit. Desactivar o restringir servicios innecesarios. Los anteriores pasos se subdividen en módulos que cubren cada una de las áreas anteriormente descritas. Módulo ipchains: permite la configuración de un firewall para filtrar el tráfico y así proteger la red. 65
6 Módulo patch download: ayuda a mantener actualizados los servicios que se usan en el servidor. Lo más importante es aplicar actualizaciones a los agujeros de seguridad conocidos. Módulo file permissions: este módulo permite realizar una auditoría sobre los permisos de archivos en el sistema. Restringe o habilita permisos para el uso de servicios y archivos binarios. Módulo account security: con este módulo se obliga al administrador a tener buenas prácticas en el manejo de cuentas, además de que provee algunos trucos para realizar de una manera más efectivo el manejo de cuentas. Módulo boot security: en este módulo podemos habilitar ciertas opciones de arranque para hacerlo más seguro y evitar que sean aprovechadas las vulnerabilidades inherentes a los sistemas operativos tipo Linux/Unix. Módulo secure inetd: con este módulo podemos deshabilitar servicios que podrían significar una vulnerabilidad grave al poder ser iniciados con privilegios de root. En caso de que no se pueda deshabilitar dichos servicios por ser necesarios para los usuarios o para el sistema, entonces se restringen los privilegios. En este caso se recomienda deshabilitar telnet, ftp, rsh, rlogin y talk. Pop e imap son protocolos de correo que deben ser deshabilitados únicamente si no se requieren en el sistema. Módulo disable user tools: en este módulo podemos restringir el uso del compilador para que únicamente sea accesible para el usuario root. Módulo configure misc pam: partiendo de la idea de que un servidor debe tener únicamente los servicios y herramientas necesarias, en este módulo se pueden hacer ciertas modificaciones que harán difícil a los usuarios, incluidos los usuarios nobody, web y ftp, que abusen de los recursos para producir un ataque de denegación de servicios. Módulo logging: aquí manejamos y configuramos las bitácoras adicionales que contienen información del sistema, mensajes del kernel, mensajes de errores graves, etc. Módulo miscellaneous daemons: en este módulo se desactivan todos los demonios del sistema que no sean necesarios, los cuáles se pueden volver a activar con el comando chkconfig. Módulo sendmail: permite deshabilitar comandos sendmail que son usados para obtener información acerca del sistema para realizar cracking o spamming. 66
7 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED Módulo remote access: el acceso remoto se puede configurar de manera que se realice mediante secure shell client, un programa seguro de cifrado de información. Los módulos dns, apache, printing y ftp permiten configurar cada uno de los servicios que previamente se han asegurado en caso de que no se haya deshabilitado y establecer cierta seguridad en la forma de levantar dichos servicios. Todos los módulos mencionados anteriormente se establecen al momento de responder a las preguntas que el script de Bastille realiza al ejecutarse, por lo que se simplifica la tarea de configuración de esta herramienta, sin embargo, es muy importante contestar dicho cuestionario de acuerdo con las políticas de seguridad establecidas por cada institución. 3.2 PROTECCIÓN DE CONTRASEÑAS Y ATAQUES DE FUERZA BRUTA Las contraseñas en los sistemas Unix y Windows se almacenan en resúmenes codificados de un sentido y estas contraseñas no pueden decodificarse. En su lugar, el inicio de sesión de un usuario sigue un sencillo proceso. Cuando un usuario intenta iniciar una sesión en el sistema, el sistema Unix invoca a su función crypt( ) para generar un resumen codificado temporal. Si el resumen codificado para la contraseña introducida no concuerda con el resumen codificado almacenado, entonces se ha introducido una contraseña errónea. El resumen codificado almacenado no se decodifica. Tomar el resumen codificado de una palabra conocida y compararlo con el resumen codificado de la contraseña objetivo es la base para los ataques de descifrado de contraseñas. Algunas técnicas de fuerza bruta se aprovechan de las mejoras en el rendimiento del hardware. El intercambio tiempo-memoria significa que en realidad es más sencillo generar todo un diccionario de contraseñas y ejecutar búsquedas de resúmenes codificados de contraseñas. Estos diccionarios generados, también denominados Rainbow Tables, están formados por todas las claves de una determinada longitud y con un determinado contenido. Por ejemplo, un diccionario podría estar formado por todas las combinaciones de siete caracteres alfanuméricos, con mayúsculas y minúsculas, mientras que otro diccionario podría estar formado por combinaciones de nueve caracteres de letras sólo mayúsculas y sólo minúsculas. Estos diccionarios están codificados con DES, MD5 o cualquier algoritmo preferido por el usuario. Estos diccionarios pueden tener un tamaño de cientos de gigabytes; sin embargo ahora es fácil encontrar equipos con un terabyte de capacidad. 67
8 Con estos diccionarios a mano, un atacante sólo tiene que esperar a realizar una sola búsqueda en el diccionario. Las ventajas de esta técnica pronto se hacen evidentes, cuando tenemos en cuenta que las búsquedas a través de cientos de contraseñas sólo requieren cientos de iteraciones redundantes a través del conjunto de claves. El tiempo necesario para descifrar una contraseña es muy variado y depende del método o proceso que el atacante usa para crear sus diccionarios. Debido a la posibilidad de tener ataques a las contraseñas en el sistema, es necesario buscar herramientas que limiten o contrarresten este tipo de ataques. Entre las herramientas que se pueden implementar para realizar un ataque a contraseñas se encuentran John the Ripper, Cain and Abel, THC Hydra, Aircrack, L0phtcrack y Airsnort, entre otras. En este caso se usará John the Ripper, una herramienta bastante probada y usada tanto por administradores de red como por hackers John The Ripper [11 ] Esta herramienta es una de las más populares, rápida y versátil disponible entre las herramientas de fuerza bruta. Admite seis esquemas de resúmenes codificados diferentes, que cubren varias versiones de Unix y los resúmenes codificados LANMan de Windows, también llamado NTLM (usados en NT, 2000 y XP). Puede utilizar listas de palabras especializadas o reglas de contraseña basadas en el tipo de carácter y su ubicación. Funciona en, al menos 13 sistemas operativos diferentes y admite varios procesadores, incluyendo las mejoras de velocidad especiales para chips Pentium y RISC. Con John the ripper se pueden utilizar complicados archivos de diccionario, usar combinaciones de contraseña específicas o distribuir el proceso entre varias computadoras. Este programa permite realizar ataques específicos, muy importantes si se conocen algunas de las políticas implementadas en el sistema que se va a atacar. El diccionario predeterminado de John es el archivo password.lst, pero se pueden hacer cambios en las palabras del diccionario, usando la opción rules, y de esta manera mejorar la frecuencia de aciertos al descifrar las contraseñas. En la tabla 3.2 se describen las reglas comodín que indican dónde debe colocarse el nuevo carácter: Tabla 3.2 Reglas comodín de John the Ripper Símbolo Descripción Ejemplo ^ Antepone el carácter ^[01] 0password 68
9 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED 1password $ Añade el carácter $[% ] password% password i[n] Inserta un carácter en la posición n i[4][ab] passaword passbword 3.3 SEGURIDAD DEL EQUIPO Por seguridad del equipo se entiende tanto el rastreo de vulnerabilidades del sistema de red como el rastreo de vulnerabilidades en las aplicaciones y servicios implementados en la red. Este es un campo extenso y por lo tanto muy difícil de monitorear. Por ello se han creado herramientas que simplifican la tarea de administrar un sistema y que permiten estar al tanto de vulnerabilidades, ataques y fallos en el sistema, ejemplos de estas herramientas son SARA (Security Auditor s Research Assistant), SAINT (Security Administrator s Integrated Network Tool) y Nessus. A continuación se describe Nessus, una herramienta muy completa para reforzar la seguridad del equipo Nessus [12 ] Nessus es un rastreador remoto de vulnerabilidades que realiza un barrido básico pero eficiente, de los sistemas de nuestra red, buscando fallos en la configuración de la red y vulnerabilidades de aplicaciones. Se trata de una aplicación cliente/servidor. El servidor ejecuta las pruebas y el cliente configura y controla las sesiones. El hecho de que el cliente y el servidor puedan estar por separado ofrece algunas ventajas, lo que significa que tenemos nuestro servidor de escaneado fuera de nuestra red, aunque accesible a él desde dentro de nuestra red a través del cliente. Nessus cuenta con un lenguaje de series de comandos denominado lenguaje de creación de series de comandos de ataque para Nessus, NASL. En Nessus, cada rastro de vulnerabilidades es una serie de comandos o un complemento diferente, escritos en NASL. Esta arquitectura modular permite añadir fácilmente rastros y posibles pruebas de ataques, a 69
10 medida que se descubren nuevas vulnerabilidades. Además, puede reconocer los servicios que se están ejecutando en cualquier puerto, no sólo en el número de puerto de la autoridad para la asignación de números en Internet (IANA). Si tenemos un servidor Web ejecutándose en el puerto TCP 8888, Nessus lo encontrará y realizará en él pruebas de Interfaz común de acceso (CGI). Por otro lado, si Nessus no encuentra servidores Web en el sistema que está examinando, no realizará más pruebas de servidor Web o CGI en este sistema. Nessus es un programa minucioso, muchos de los complementos no sólo buscarán vulnerabilidades, sino también intentará aprovecharlas e informar del resultado. A veces esta actividad puede ser peligrosa, porque conseguir aprovechar una vulnerabilidad puede hacer que se cuelgue el sistema que estamos examinando, haciendo que quede inutilizado o que se pierdan datos. Sin embargo, como Nessus nos proporciona descripciones completas de lo que hace cada prueba de vulnerabilidad, podemos decidir qué pruebas podemos realizar sin peligro. Los informes de Nessus son muy amplios, bien organizados y disponibles en muchos formatos, como texto plano, HTML, LaTeX y PDF (sólo en cliente de Windows). Clasifica los eventos de seguridad desde indicaciones hasta advertencias y agujeros, cada uno con un nivel de riesgo que varía entre bajo y muy alto. Para instalar Nessus con todas las funciones se requieren los paquetes GIMP Toolkit (GTK) y OpenSSL. Nessus se puede descargar en cuatro paquetes diferentes: nessus-libraries, libnasl, nessus-core y nessus-plugins. Nessus usa SSL para que los clientes Nessus de redes remotas puedan comunicarse con seguridad. También permite a estos clientes Nessus usar certificados SSL para autenticación y realizar comprobaciones sobre servicios basados en SSL, como servidores HTTPS y demonios SSH. Si se compila Nessus en un sistema con OpenSSL instalado, Nessus se configurará automáticamente para emplear SSL. Esto se aplica al paquete nessuslibraries. Sin SSL, las comunicaciones de red entre el cliente y el servidor no serían confidenciales, una persona con acceso a la red local podría interceptar información como contraseñas o estadísticas de vulnerabilidad. Para usar SSL, es necesario configurar un certificado para el Nessus. Esto se consigue fácilmente ejecutando el comando nessus-mkcert como administrador. A continuación se realizarán una serie de preguntas de certificado SSL estándar, preguntas que deben ser contestadas verazmente ya que a partir de esto se creará una conexión segura entre cliente y servidor. A partir de esta información, nessus-mkcert genera los archivos necesarios para 70
11 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED crear una CA, o Autoridad de Certificado, para el servidor Nessus. Los certificados se utilizan para firmar digitalmente otros certificados y autorizarlos como certificados de confianza. La utilidad nessus-adduser puede usarse para agregar un usuario a la base de datos de Nessus. Cuando ejecutemos nessus-adduser como usuario raíz, se nos pedirá un nombre de inicio de sesión y un tipo de autenticación. La autenticación por contraseña normalmente será suficiente para las instalaciones de Nessus a pequeña escala. En esta fase se pueden configurar reglas de acceso para el usuario. La autenticación de usuario basada en certificados necesita algunos pasos más. En lugar de usar el comando nessus-adduser, se ejecuta la herramienta nessus-mkcert-client con privilegios de administrador. Se crearán los archivos de certificado de usuarios y se registrarán en la base de datos de usuario. Cuando se ejecute Nessus por primera vez, se creará un archivo.nessusrc en el directorio inicial. A la siguiente ejecución del cliente Nessus, la autenticación se realizará mediante certificados. También se puede especificar el certificado y la clave en la interfaz gráfica de usuario. La autenticación del certificado aumenta significativamente la seguridad del modelo cliente/servidor de Nessus, especialmente si la clave privada está protegida con contraseña. El archivo nessusd.conf, instalado por defecto en /usr/local/etc/nessus/, contiene varias opciones de examen global, éstas pueden editarse en el archivo nessusd.conf para que se apliquen a todos los usuarios. Estos valores pueden ser complementados, pero no anulados, por valores específicos para cada usuario. Una vez que se termina de modificar el archivo de configuración nessusd, es posible iniciar el demonio e iniciar el cliente gráfico Nessus. Sin embargo, para continuar se debe iniciar una sesión en el demonio Nessus que por defecto se ejecuta en el equipo local, en el puerto La primera vez que se ejecuta Nessus, probablemente debemos deshabilitar todas las selecciones de la pestaña Nessus Plugins y recorrer cada categoría, para conocer exactamente lo que hace cada comprobación (complemento). Nessus divide los complementos en grupos o categorías. En la tabla 3.3 se muestran algunas categorías y breves descripciones de las mismas. 71
12 Tabla 3.3 Complementos de Nessus por categorías Categoría de complemento Nessus Backdoors Brute Force Attacks CGI Abuses CGI Abuses:XSS Denial-of-Service Firewall Gain a shell remotely Gain root remotely Peer-to-peer File Sharing Remote File Access Service Detection Descripción Comprueba la existencia de puertas traseras como Trinity, Netbus, Back Orifice, SubSeven y similares, además de infecciones como CodeRed y Bugbear. Busca credenciales comunes en servicios basados en autenticación. Busca vulnerabilidades CGI para servidores Web y aplicaciones como IIS, Lotus, Domino, Apache, PHP, Cold Fusion, FrontPage y más. Realiza ataques de secuencia de comandos entre sitios (XSS) sobre una aplicación web. Comprueba las vulnerabilidades ante DoS para varias aplicaciones y servicios de Unix y Windows. Aprovecha esos servicios basados en red objetivo con vulnerabilidades de desbordamiento de búfer. Aprovecha esos archivos locales o servicios objetivo con vulnerabilidades de desbordamiento de búfer. Detecta la presencia de utilidades para compartir archives que se estén ejecutando como LimeWire, Trillian, Kazaa, ICQ, etc. Comprueba la existencia de métodos no autorizados de obtener archivos mediante servicios como NFS (Sistemas de archivos de red), TFTP (protocolo intrascendente para el traspaso de archivos), HTTP (protocolo para la transferencia de hipertexto), y Napster, además de bases de datos a las que se puede acceder y no están bien protegidas, como MySQL y PostgreSQL. Identifica el tipo y versión de los servicios que se están ejecutando en un puerto. 72
13 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED Web Servers Comprueba la existencia de vulnerabilidades y aplicaciones obsoletas que estén relacionadas con servidores Web, como IIS o Apache. Nessus resume los problemas que encuentra y divide los puertos y problemas según el equipo. Además ordena las entidades objetivo por la gravedad de sus descubrimientos. El icono circular en rojo indica que existe al menos un agujero de seguridad, el icono de advertencia triangular naranja indica que existe al menos un peligro para la seguridad y el icono del foco indica que existe al menos una nota sobre la seguridad. Si no aparece ningún icono es porque el puerto está abierto, pero no se ha encontrado nada anómalo. 3.4 HERRAMIENTAS PARA WEB La seguridad de un servidor Web se puede dividir en dos grandes categorías: probar en el servidor las vulnerabilidades más comunes y probar la aplicación Web. Antes de conectar un servidor Web a Internet, debería estar configurado según la siguiente lista: Configuración de red segura: un firewall u otro dispositivo limita el tráfico entrante para que llegue sólo a los puertos necesarios (probablemente, los puertos 80 y 443). Configuración de equipo seguro: el sistema operativo tiene parches de seguridad actualizados, se ha activado la auditoría y sólo los administradores pueden acceder al sistema. Configuración de servidor Web seguro: se ha revisado al configuración predeterminada del servidor Web, se han eliminado los archivos de muestra y el servidor se ejecuta en una cuenta se usuario restringida. Por supuesto, una lista tan corta no cubre los detalles específicos de una combinación Apache/PHP o los detalles de todas las opciones de instalación de Servicios de información de Internet (IIS), pero sirve como base para una política de creación se servidores Web seguros. Se recomienda un rastreador de vulnerabilidades para verificar la política de instalación y de la seguridad de la aplicación Web. Rastreadores de vulnerabilidades Un rastreador de vulnerabilidades Web consiste, básicamente, en un motor de rastreo y un catálogo que contiene una lista de archivos comunes, archivos con vulnerabilidades conocidas y métodos para aprovechar vulnerabilidades para un grupo de servidores. 73
14 Un rastreador de vulnerabilidades, por ejemplo, busca archivos de copia de seguridad (como cambiar el nombre de default.asp por default.asp.bak) o intenta aprovechar vulnerabilidades de salto de directorio. El motor de rastreo utiliza la lógica para leer el catálogo de vulnerabilidades, enviando las solicitudes al servidor Web e interpretando las solicitudes para determinar si el servidor es vulnerable. Estas herramientas tienen como objetivo vulnerabilidades que se pueden solucionar fácilmente con configuraciones de equipo seguras, parches de seguridad actualizados, y una raíz de documentos Web limpia. Ejemplos de estos rastreadores de vulnerabilidades Web son, Paros Proxy, WebScarab, Whisker y Nikto. A continuación se describe Nikto, un escáner de vulnerabilidades muy completo y funciona sobre una gran variedad de software Web Nikto [13 ] Nikto de Chris Sullo, se basa en la biblioteca LibWhisker, es una herramienta compatible con capa de conexión segura (SSL), proxies y rastreos de puertos. Debido a que Nikto es un rastreador basado en Perl, funciona en Unix, Windows y Mac OS X. Usa bibliotecas estándar, que se incluyen en las instalaciones Perl predeterminadas. Al iniciar Nikto, se debe especificar un equipo objetivo con la opción h. A medida que el motor descubre posibles vulnerabilidades, aparecerán notas en el resultado, para explicar por qué algo descubierto puede suponer un riesgo para la seguridad. En la tabla 3.4 se muestran las opciones básicas para ejecutar Nikto. Las opciones más importantes son establecer el equipo objetivo, el puerto objetivo y el archivo de resultados. Nikto acepta el primer carácter de una opción como si fuera toda la palabra. Por ejemplo, podemos especificar s o ssl para usar el protocolo HTTPS, o podemos especificar w o - web par que el resultado tenga formato HTML. Tabla 3.4 Opciones básicas de Nikto Opción -host -port -verbose Descripción Especifica un solo equipo. Nikto no acepta archivos con nombre de equipo, como la opción H de whisker. Especifica un puerto al azar. Especificar el puerto 443 no implica necesariamente HTTPS. Debemos acordarnos de incluir ssl. Resultado detallado. No podemos abreviar este modificador (-v está reservado para la opción de equipos virtuales). 74
15 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED -ssl -generic -Format Activa la compatibilidad con SSL. Nikto no presupone HTTPS si especificamos el puerto 443. Indica a Nikto que no tenga en cuenta el marcador del servidor y ejecuta un rastreo usando toda la base de datos. Muestra el resultado con el formato HTML, CSV o texto. Debemos combinarlo con output. -F htm -F csv -F txt -output Guarda el resultado en un archivo. Por ejemplo, -output nikto80_website.html F htm. -id Proporciona credenciales de autenticación básica HTTP. Por ejemplo, - id nombreusuariocontraseña. -vhost Usa un equipo virtual como servidor Web objetivo, en lugar de una dirección IP. Esto afecta al contenido del encabezado de HTTP Host. Es importante usar esta opción en entornos de servidores compartidos. -Cgidirs Examina todos los directorios CGI posibles. Esto omite los errores 404 que nikto recibe para el directorio base. -evasion Técnicas de evasión de IDS. Nikto puede usar nueve técnicas diferentes para dar formato a la solicitud de URL, para intentar sobrepasar los sistemas de detección de intrusos menos sofisticados, basados en comparación de cadenas. Firmas comunes Los archivos de registros son dispositivos de seguridad reaccionarios, lo que significa que, si vemos una firma de ataque en el archivo, sabremos que ya hemos sido atacados. Si el ataque ha puesto en peligro el servidor, el primer sitio al que se debe acudir para recrear el suceso son los registros Web. Los registros ayudan a los administradores y a los programadores a encontrar fallos o páginas erróneas en un sitio Web (son necesarios para mantener un servidor Web estable). Por lo anterior es necesario tener una política para activar en el servidor Web los registros, la recolección de archivos de registro y la revisión y guarda de los mismos. 75
16 3.5 RASTREADORES Estas herramientas nos permiten conocer el tipo de tráfico de la red, los protocolos utilizados y los servicios que se ejecutan, entre otras cosas. Los datos que se obtienen a través de estos análisis permiten al administrador de una red conocer la carga que significa un servicio en el sistema, el tipo de conexiones que se realizan en la red y los protocolos utilizados. Estos rastreadores generalmente son conocidos como sniffers de red. Un sniffer es una aplicación que monitorea, filtra y captura paquetes de datos transmitidos por una red [14 ] Wireshark [15 ] Este proyecto surgió en 1997 con Gerald Combs a la cabeza con el nombre Ethereal, por varios años este sniffer de red se hizo muy popular debido a las ventajas que ofrecía como herramienta de línea de comandos y una interfaz gráfica cómoda, la posibilidad de analizar múltiples protocolos y generar estadísticas. En el año 2006 el proyecto cambió de nombre y de compañía. El nuevo nombre es Wireshark y se sigue desarrollando bajo este nombre junto con la librería pcap. Wireshark es un sniffer de red, que ofrece todas las ventajas de una herramienta de línea de comandos como tcpdump con varias ventajas. Tiene una interfaz gráfica cómoda para el usuario por lo que no tenemos que tratar de aprender todos los parámetros de línea de comandos. También ofrece opciones más analíticas y estadísticas. Otras ventajas de Wireshark son: Formato de salida más limpio. Se admiten muchos más formatos de protocolo. Se admiten muchos más formatos de red física, incluyendo los protocolos más modernos. Los datos de red capturados pueden explorarse y ordenarse interactivamente. Tiene un modo de filtro de presentación que incluye la capacidad de resaltar determinados paquetes en color. La capacidad de seguir un flujo TCP y ver el contenido en ASCII, una opción que puede ser muy valiosa cuando necesitamos leer mensajes entre servidores para localizar problemas Web o de correo electrónico. La capacidad de trabajar con varios programas y bibliotecas de captura. La capacidad de guardar sesiones en múltiples formatos. Un modo de línea de comandos para aquellos a los que no les gusta la interfaz gráfica. 76
17 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED Wireshark presenta la información detallada sobre los paquetes capturados ordenados de manera muy parecida al modelo OSI, en la tabla 3.5, Datos del flujo de paquetes, podemos ver la información que Wireshark despliega sobre el flujo de paquetes: Tabla 3.5 Datos del flujo de paquetes Elemento Packet Number Time Source address Destination address Protocol Info Descripción Asignado por wireshark La hora en que se ha recibido el paquete, establecida a partir del tiempo transcurrido desde el inicio de la sesión de captura. De dónde proviene el paquete. Es una dirección IP sobre redes IP. Hacia dónde se dirige el paquete, normalmente también una dirección IP. El protocolo de nivel 4 que está utilizando el paquete. Alguna información de resumen sobre el paquete, normalmente un campo de tipo. La última sección es el contenido real del paquete, tanto en hexadecimales como su traducción a ASCII, cuando es posible. Los archivos binarios siguen teniendo una apariencia desordenada así como el tráfico cifrado, pero todo lo que tenga un texto claro aparecerá, lo que resalta la eficacia y el peligro de tener un sniffer en la red. Existen muchas opciones y filtros que se pueden establecer. Se comienza ejecutando una sesión de captura muy abierta y con las opciones mostradas en la tabla 3.6, Opciones y filtros de Wireshark: Tabla 3.6 Opciones y filtros de Wireshark Opción Interface Descripción Wireshark detecta automáticamente todas las interfaces y presenta una lista de ellas. También puede elegir una captura de todas las interfaces a la vez. Limit each packet Establece el tamaño máximo para los paquetes capturados. 77
18 to x bytes Capture packets in promiscuous mode Filter Capture file(s) Display options Capture limits Name resolution Esta opción esta activada de forma predeterminada. Se debe desactivar si se desea capturar tráfico sólo en la máquina sniffer. Permite crear un filtro. Esta opción se activa si se desea leer desde un archivo en lugar de capturar datos activos. Estas opciones están deshabilitadas de forma predeterminada pero pueden habilitarse si deseamos ver los paquetes desplazarse en tiempo real. Existen otras opciones sobre cuándo debe finalizar la sesión. Aparte de detenerla manualmente se puede configurar para que Wireshark se detenga cuando haya capturado x número de paquetes o kilobytes de datos o una vez transcurrido x segundos de tiempo. Se puede especificar si queremos que Wireshark resuelva nombres en diversos niveles del modelo de red. Puede resolver selectivamente nombres de direcciones MAC, nombres de red y/o nombres de capas de transporte. Al finalizar la captura y análisis de datos, se pueden guardar en distintos formatos, incluyendo captura de tráfico libpcap, SunSnoop, LANalyser, Sinfeer, Microsoft Network Monitor y Visual Networks. 3.6 HERRAMIENTAS PARA AUDITAR Y DEFENDER LA RED Básicamente se tienen dos dispositivos para controlar el acceso a la red y para defenderla desde dentro hacia afuera. El firewall permite controlar los accesos y el Sistema de Detección de Intrusos, que alerta sobre incursiones no autorizadas al sistema de manera que se pueda crear una respuesta efectiva ante tales incursiones El firewall En la mayoría de los sistemas Linux versión de núcleo 2.4 o superiores se ha incorporado una utilidad de filtrado de paquetes llamada Iptables que permite crear un firewall empleando comandos propios del sistema operativo. Iptables es una herramienta compleja y normalmente se recomienda para usuarios que están familiarizados con los firewalls y la tarea de configurarlos. 78
19 HERRAMIENTAS DE SOFTWARE LIBRE A IMPLEMENTAR EN LA RED La idea que se esconde detrás de Iptables e Ipchains es crear canales de entradas y procesarlas de acuerdo con un conjunto de reglas (la configuración del firewall) y enviarlas a continuación en canales de salida. En Iptables, estos canales se denominan tablas; en Ipchains se denominan cadenas. Las tablas básicas empleadas en Iptables son: Input (entrada) Forward (envío) Prerouting (enrutamiento previo) Postrouting (enrutamiento posterior) Output (salida) El formato que genera una declaración Iptables es: iptables comando especificación_de_regla extensiones A continuación se muestra la tabla 3.7 con un resumen de los comandos Iptables. Tabla 3.7 Comandos Iptables Comando Descripción -A chain Añade una o más reglas al final de la declaración. -I chain rulenum Inserta una cadena en la ubicación rulenum. Es útil cuando deseamos que una regla reemplace a las anteriores. -D chain Elimina la cadena indicada. -R chain rulenum Reemplaza la regla en la ubicación rulenum con la chain proporcionada. -L Lista todas las reglas en al cadena actual. -F Purga todas las reglas en la cadena actual, eliminando básicamente la configuración de nuestro firewall. Es recomendable su uso cuando se inicia una configuración para asegurar que ninguna regla existente entrará en conflicto con una regla nueva. -Z chain Pone a cero todas las cuentas de paquetes y bytes en la cadena denominada. 79
20 -N chain Crea una nueva cadena con el nombre de chain. -X chain Elimina la cadena especificada. Si no se especifica ninguna cadena, se eliminan todas las cadenas. -P chain policy Establece la política para la cadena especificada en policy. Entre los firewalls de libre distribución se encuentran Turtle Firewall, Netfilter e IP Filter. Turtle Firewall [16 ] Turtle Firewall es un programa de libre distribución creado por Andrea Frigido. Se trata de un conjunto de secuencias de comandos Perl que hacen todo el trabajo de configurar un firewall Iptables automáticamente. Este programa facilita la observación de las reglas para estar seguros de obtener las declaraciones en el orden correcto. No se requiere inicializar el firewall con una secuencia de comandos shell ya que se ejecuta como un servicio. Turtle Firewall utiliza el servicio Linux Webmin, un pequeño servidor Web que permite efectuar cambios de configuración en el servidor a través de un explorador web. Aunque esta tarea puede introducir alguna inseguridad en el sistema al ejecutar un servidor web sobre el firewall, puede merecer la pena el riesgo por la facilidad de configuración que conlleva. Muchos suministradores comerciales utilizan ahora una interfaz de explorador web para la configuración. Una extraordinaria ventaja obtenida a partir de esta aplicación es que se puede acceder a la pantalla de configuración desde cualquier máquina Windows o Unix. Turtle Firewall utiliza el concepto de zonas para definir las redes de confianza y las de no confianza. Una zona de confianza conecta a una red con empleados o personas en los que generalmente se puede confiar, como una red interna. Una zona de no confianza es una red que puede tener cualquier cosa, desde empleados a clientes o suministradores o cualquier otra persona con malas intenciones. Turtle los denomina good (buenos) y bad (malos) pero básicamente es lo mismo que de confianza y de no confianza. Además tiene una entrada para un segmento DMZ, que se utiliza para los servidores que necesitan acceder sin restricciones a la zona de no confianza. Se puede implementar la función Iptables Masquerade (máscaras de Iptables) usando direcciones IP privadas para la LAN interna, definiendo la zona que se va a enmascarar, normalmente será nuestra interfaz de confianza o good. De igual manera, se pueden establecer anfitriones para NAT. Al establecer el anfitrión como IP virtual, actúa en el frente como el anfitrión real, y el firewall enviará todos los paquetes a través del anfitrión 80
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesSoftware de Comunicaciones. Práctica 7 - Secure Shell. SSH
Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesSEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server
SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesINSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA
INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE
Más detallesInstala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.
Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesCONFIGURACIÓN DEL SERVIDOR
CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesQué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux
Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesla red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet
Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesInternet Information Server
Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesGUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS
GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesArquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesApartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:
*PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesTUTORIAL PARA CREAR UN SERVIDOR FTP
TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesINSTALACIÓN FIREWALL IPCOP
Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesREQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO
REQUISITOS PARA EL USO DEL REGISTRO ELECTRÓNICO TABLA DE CONTENIDOS 1. N A V E G A D O R E S S O P O R T A D O S.................................. 3 2. S I S T E M A S O P E R A T I V O S........................................
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesAuditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT
INTRODUCCIÓN AL WINDOWS NT Windows NT 4 es uno de los componentes de Microsoft Back Office, un grupo de aplicaciones orientadas a la administración de negocios. Algunos de los componentes de Back Office
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesCREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD
CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP
Más detallesMini Guía para usar las Keops en el ITAM
Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesAdministración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server
1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesPROYECTO FINAL Manual de Configuración Organización: Juan Lomo
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA PROYECTO FINAL Manual de Configuración Organización: Juan Lomo ALUMNOS Boczkowski Lucas (50189) Calvo Outes Ignacio (50235) Emilio Ezequiel (50323)
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesManual Básico de Helm 4.2 para Usuarios:
Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesSSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.
SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesGestor de Contenidos CMS. Prof: Ing. Henrry Servitá
Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema
Más detalles